• 游客 下载了资源 2021年国家公务员考试《行测》真题(副省级)参考答案及解析
  • 游客 下载了资源 2008年贵州公务员考试《行测》卷答案及解析
  • 游客 下载了资源 2019年420联考《申论》真题(贵州B卷)试卷及答案
  • 游客 下载了资源 2019年420联考《申论》真题(贵州B卷)试卷及答案
  • 游客 下载了资源 2017年河南公务员考试《行测》真题答案及解析
  • 游客 下载了资源 2017年河南公务员考试《行测》真题答案及解析
  • 游客 下载了资源 2018年国家公务员考试《行测》真题卷(副省级)答案及解析
  • 游客 下载了资源 2021年上半年教师资格证考试《初中英语》真题解析(精选)
  • 游客 下载了资源 2015年425联考《行测》真题(贵州卷)答案及解析
  • 游客 下载了资源 2019年420联考《行测》真题(贵州卷)试卷答案及解析

奥鹏[东北大学]20春学期《网络安全技术》在线平时作业2(参考答案)

【奥鹏】-[东北大学]20春学期《网络安全技术》在线平时作业2
试卷总分:100    得分:100
第1题,风险是丢失需要保护的()的可能性,风险是()和()的综合结果。
A、资产,攻击目标,威胁事件
B、设备,威胁,漏洞
C、资产,威胁,漏洞
D、上面3项都不对
正确答案:

第2题,访问控制是指确定()以及实施访问权限的过程
A、用户权限
B、可给予那些主体访问权利
C、可被用户访问的资源
D、系统是否遭受入侵
正确答案:

第3题,PPTP客户端使用()建立连接。
A、TCP协议
B、UDP协议
C、L2TP协议
D、以上皆不是
正确答案:

第4题,第三层隧道协议是在( )层进行的
A、网络
B、数据链路
C、应用
D、传输
正确答案:

第5题,AH协议中必须实现的验证算法是( )。
A、HMAC-MD5和HMAC-SHA1
B、NULL
C、HMAC-RIPEMD-160
D、以上皆是
正确答案:

第6题,橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。
A、运行非UNIX的Macintosh机
B、运行Linux的PC
C、UNIX系统
D、XENIX
正确答案:

第7题,通信流的机密性重点关注两个端点之间所发生的 ( )。
A、通信内容
B、通信流量大小
C、存储信息
D、通信形式
正确答案:

第8题,密码学的目的是()
A、研究数据加密
B、研究数据解密
C、研究数据保密
D、研究信息安全
正确答案:

第9题,Kerberos在请求访问应用服务器之前,必须()。
A、向Ticket Granting服务器请求应用服务器ticket
B、向认证服务器发送要求获得“证书”的请求
C、请求获得会话密钥
D、直接与应用服务器协商会话密钥
正确答案:

第10题,IPSec协议和( )VPN隧道协议处于同一层。
A、PPTP
B、L2TP
C、GRE
D、以上皆是
正确答案:

第11题,入侵检测一般采用(   )的机制,因此不会产生对网络带宽的大量占用,系统的使用对网内外的用户来说是透明的,不会有任何的影响。
A、干路监听
B、流量分析
C、旁路控制
D、旁路侦听
正确答案:

第12题,入侵检测系统的检测分析技术主要分为两大类(    )和(    )。
A、基于主机
B、行为检测
C、异常检测
D、误用检测
正确答案:

第13题,特洛伊木马主要传播途径主要有(   )和(   )。
A、电子新闻组
B、电子邮件
C、路由器
D、交换机
正确答案:

第14题,目前用于探测操作系统的方法主要可以分为两类:(         )和(         )。
A、利用系统旗标信息
B、利用端口信息
C、利用TCP/IP堆栈指纹
D、利用系统信息
正确答案:

第15题,(   )的入侵检测系统提供早期报警,使用(   )的入侵检测系统来验证攻击是否取得成功。
A、基于网络
B、基于主机
C、行为检测
D、异常检测
正确答案:

第16题,会话劫持的根源在于TCP协议中对(  )的处理。
A、分组
B、数据包
C、数据流
D、数据包的包头
正确答案:

第17题,根据分析的出发点不同,密码分析还原技术主要分为(  )和(  )。
A、密码还原技术
B、密码猜测技术
C、密码破解技术
D、密码分析技术
正确答案:

第18题,漏洞检测的方法主要(    )、(     )和(    )。
A、直接测试
B、推断
C、带凭证的测试
D、间接测试
正确答案:

第19题,计算机病毒传染机制的功能包括(   )和(  )。
A、传播
B、分发
C、判断
D、感染
正确答案:

第20题,OSI参考模型共有( )层。
A、7层
B、6层
C、9层
D、8层
正确答案:

第21题,在大量通信流的两个端点之间加入模糊(遮掩)信息流可提供通信流机密性服务。
A、错误
B、正确
正确答案:

第22题,网络的第二层保护能提供真正的终端用户认证。
A、错误
B、正确
正确答案:

第23题,Access VPN的拨入方式包括拨号、ISDN、数字用户线路(xDSL)等,惟一的要求就是能够使用合法IP地址访问Internet,具体何种方式没有关系。
A、错误
B、正确
正确答案:

第24题,网络的第二层保护一般可以实现点对点间较强的身份认证、保密性和连续的通道认证。
A、错误
B、正确
正确答案:

第25题,由于网络的共享能力以及自动攻击脚本的成熟与广泛的散播,现在黑客的行为愈演愈烈,而对黑客的技术要求也在不断地提高。
A、错误
B、正确
正确答案:

第26题,对于安全策略,只有相关的员工才有责任保护所有接触的敏感信息。
A、错误
B、正确
正确答案:

第27题,外部网络能与双重宿主主机通信,内部网络不能与双重宿主主机通信。
A、错误
B、正确
正确答案:

第28题,传输模式要保护的内容是TCP包的载荷。
A、错误
B、正确
正确答案:

第29题,加密一定是不可逆的。
A、错误
B、正确
正确答案:

第30题,完整性服务无法对抗篡改攻击。
A、错误
B、正确
正确答案:
内容查看
点点赞赏,手留余香 给TA打赏

AI创作

课程作业辅导,点击图片加微信,有偿服务
支持多种货币
支持多种货币付款,满足您的付款需求
7天无忧退换
安心无忧购物,售后有保障
专业客服服务
百名资深客服7*24h在线服务
发货超时赔付
交易成功极速发货,专业水准保证时效性
显示验证码

社交账号快速登录

微信扫一扫关注
扫码关注后会自动登录